KR102647446B1 - SW quality verification system and method of weapon system under development stage - Google Patents
SW quality verification system and method of weapon system under development stage Download PDFInfo
- Publication number
- KR102647446B1 KR102647446B1 KR1020230078320A KR20230078320A KR102647446B1 KR 102647446 B1 KR102647446 B1 KR 102647446B1 KR 1020230078320 A KR1020230078320 A KR 1020230078320A KR 20230078320 A KR20230078320 A KR 20230078320A KR 102647446 B1 KR102647446 B1 KR 102647446B1
- Authority
- KR
- South Korea
- Prior art keywords
- defect
- weapon
- quality
- development
- analysis
- Prior art date
Links
- 238000011161 development Methods 0.000 title claims abstract description 87
- 238000000034 method Methods 0.000 title claims abstract description 39
- 238000012795 verification Methods 0.000 title claims abstract description 30
- 230000007547 defect Effects 0.000 claims abstract description 248
- 238000004458 analytical method Methods 0.000 claims abstract description 65
- 230000006872 improvement Effects 0.000 claims abstract description 40
- 238000004891 communication Methods 0.000 claims description 23
- 238000012552 review Methods 0.000 claims description 23
- 230000000694 effects Effects 0.000 claims description 22
- 238000007726 management method Methods 0.000 claims description 20
- 238000000275 quality assurance Methods 0.000 claims description 18
- 230000008859 change Effects 0.000 claims description 15
- 238000005516 engineering process Methods 0.000 claims description 14
- 238000007689 inspection Methods 0.000 claims description 11
- 238000012502 risk assessment Methods 0.000 claims description 11
- 238000011156 evaluation Methods 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 8
- 230000008520 organization Effects 0.000 claims description 8
- 238000012545 processing Methods 0.000 claims description 8
- 238000003672 processing method Methods 0.000 claims description 4
- 230000018109 developmental process Effects 0.000 description 64
- 230000007123 defense Effects 0.000 description 25
- 239000000126 substance Substances 0.000 description 12
- 238000012549 training Methods 0.000 description 10
- 238000013461 design Methods 0.000 description 9
- 230000002265 prevention Effects 0.000 description 7
- 238000004088 simulation Methods 0.000 description 7
- 238000012360 testing method Methods 0.000 description 7
- 238000005202 decontamination Methods 0.000 description 4
- 230000003588 decontaminative effect Effects 0.000 description 4
- 241000251729 Elasmobranchii Species 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 239000002360 explosive Substances 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 238000002360 preparation method Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000001681 protective effect Effects 0.000 description 3
- 238000012827 research and development Methods 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- YVGGHNCTFXOJCH-UHFFFAOYSA-N DDT Chemical compound C1=CC(Cl)=CC=C1C(C(Cl)(Cl)Cl)C1=CC=C(Cl)C=C1 YVGGHNCTFXOJCH-UHFFFAOYSA-N 0.000 description 2
- 241000721701 Lynx Species 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000007849 functional defect Effects 0.000 description 2
- 230000004927 fusion Effects 0.000 description 2
- 239000004570 mortar (masonry) Substances 0.000 description 2
- 210000005036 nerve Anatomy 0.000 description 2
- 230000008855 peristalsis Effects 0.000 description 2
- 239000000779 smoke Substances 0.000 description 2
- 230000033772 system development Effects 0.000 description 2
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 2
- RYAUSSKQMZRMAI-YESZJQIVSA-N (S)-fenpropimorph Chemical compound C([C@@H](C)CC=1C=CC(=CC=1)C(C)(C)C)N1C[C@H](C)O[C@H](C)C1 RYAUSSKQMZRMAI-YESZJQIVSA-N 0.000 description 1
- NIOPZPCMRQGZCE-WEVVVXLNSA-N 2,4-dinitro-6-(octan-2-yl)phenyl (E)-but-2-enoate Chemical compound CCCCCCC(C)C1=CC([N+]([O-])=O)=CC([N+]([O-])=O)=C1OC(=O)\C=C\C NIOPZPCMRQGZCE-WEVVVXLNSA-N 0.000 description 1
- FFRFGVHNKJYNOV-DOVUUNBWSA-N 3',4'-Anhydrovinblastine Chemical compound C([C@@H](C[C@]1(C(=O)OC)C=2C(=CC3=C([C@]45[C@H]([C@@]([C@H](OC(C)=O)[C@]6(CC)C=CCN([C@H]56)CC4)(O)C(=O)OC)N3C)C=2)OC)C=C(C2)CC)N2CCC2=C1NC1=CC=CC=C21 FFRFGVHNKJYNOV-DOVUUNBWSA-N 0.000 description 1
- RZVAJINKPMORJF-UHFFFAOYSA-N Acetaminophen Chemical compound CC(=O)NC1=CC=C(O)C=C1 RZVAJINKPMORJF-UHFFFAOYSA-N 0.000 description 1
- 241000239290 Araneae Species 0.000 description 1
- 241000193738 Bacillus anthracis Species 0.000 description 1
- 101100008681 Glycine max DHPS1 gene Proteins 0.000 description 1
- 235000015842 Hesperis Nutrition 0.000 description 1
- 101000582320 Homo sapiens Neurogenic differentiation factor 6 Proteins 0.000 description 1
- 101100536250 Homo sapiens TMEM120A gene Proteins 0.000 description 1
- 235000012633 Iberis amara Nutrition 0.000 description 1
- 102100028548 Ion channel TACAN Human genes 0.000 description 1
- 108091092878 Microsatellite Proteins 0.000 description 1
- 102100030589 Neurogenic differentiation factor 6 Human genes 0.000 description 1
- 241000282376 Panthera tigris Species 0.000 description 1
- 241000143957 Vanessa atalanta Species 0.000 description 1
- 230000003321 amplification Effects 0.000 description 1
- 239000000729 antidote Substances 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 239000005667 attractant Substances 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000031902 chemoattractant activity Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000009189 diving Effects 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000005188 flotation Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000008595 infiltration Effects 0.000 description 1
- 238000001764 infiltration Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000006386 neutralization reaction Methods 0.000 description 1
- 230000004297 night vision Effects 0.000 description 1
- 238000003199 nucleic acid amplification method Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012634 optical imaging Methods 0.000 description 1
- 238000010248 power generation Methods 0.000 description 1
- 238000000746 purification Methods 0.000 description 1
- NHDHVHZZCFYRSB-UHFFFAOYSA-N pyriproxyfen Chemical compound C=1C=CC=NC=1OC(C)COC(C=C1)=CC=C1OC1=CC=CC=C1 NHDHVHZZCFYRSB-UHFFFAOYSA-N 0.000 description 1
- 238000003908 quality control method Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 239000004509 smoke generator Substances 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 238000001931 thermography Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
- 229910052724 xenon Inorganic materials 0.000 description 1
- FHNFHKCVQCLJFQ-UHFFFAOYSA-N xenon atom Chemical compound [Xe] FHNFHKCVQCLJFQ-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3696—Methods or tools to render software testable
-
- F—MECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
- F41—WEAPONS
- F41H—ARMOUR; ARMOURED TURRETS; ARMOURED OR ARMED VEHICLES; MEANS OF ATTACK OR DEFENCE, e.g. CAMOUFLAGE, IN GENERAL
- F41H13/00—Means of attack or defence not otherwise provided for
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3604—Software analysis for verifying properties of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3684—Test management for test design, e.g. generating new test cases
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3688—Test management for test execution, e.g. scheduling of test suites
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/3668—Software testing
- G06F11/3672—Test management
- G06F11/3692—Test management for test results analysis
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
- G06F16/9032—Query formulation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
- G06F16/9038—Presentation of query results
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/906—Clustering; Classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/40—Transformation of program code
- G06F8/41—Compilation
- G06F8/43—Checking; Contextual analysis
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Abstract
본 발명은 개발 단계 무기 체계의 SW 품질 검증 시스템 및 방법에 관한 것으로: 소프트웨어(SW) 결함 데이터베이스(DB)를 구축하는 단계; SW 결함 DB를 분석하고 SW 결함을 평가한 후 선별하여 SW 품질 개선 체크 리스트를 작성하는 단계; 및 SW 품질 개선 체크 리스트로 도출된 SW 결함에 대해 소스 코드 구조 분석을 수행하는 단계를 포함하는, 개발 단계 무기 체계의 SW 품질 검증 방법을 제공한다.The present invention relates to a SW quality verification system and method for a weapon system in the development stage: establishing a software (SW) defect database (DB); Analyzing the SW defect DB, evaluating and selecting SW defects, and creating a SW quality improvement checklist; It provides a SW quality verification method for a weapon system in the development stage, including performing source code structure analysis on SW defects derived from a SW quality improvement checklist.
Description
본 발명은 개발 단계 무기 체계의 소프트웨어(SW) 품질 검증 시스템 및 방법에 관한 것이다.The present invention relates to a software (SW) quality verification system and method for a weapon system in the development stage.
현재 무기 체계의 운용 단계에서 SW 결함을 수정하기 위한 기술 변경이 증가하여, 방사청, 소요 군, 개발 업체 등의 업무량과 비용이 증가하고 있다. 여기서, 기술 변경이란 SW 및 하드웨어(HW) 등의 물품이나 무기 체계의 형상을 변경하고 해당 기술 자료 묶음을 수정하는 일을 말한다.Currently, technological changes to correct SW defects in the operational phase of weapon systems are increasing, increasing the workload and costs of the DAPA, the military, and development companies. Here, technological change refers to changing the shape of items such as SW and hardware (HW) or weapon systems and modifying the relevant technical data bundle.
특정 무기 체계 SW에서 발생한 결함이 유사한 무기 체계 SW에서 반복적으로 발생하고 있다. 또한, 무기 체계와 관계없이 특정 SW 결함이 무기 체계에서 전반적으로 발생하고 있다. 또한, 파급력 및 영향력 등과 같이 위험성이 큰 SW 결함이 간헐적으로 발생하고 있다. 또한, 무기 체계 SW의 품질을 관리하는 인원의 개인 역량이나 우연에 따라 SW 품질 관리 편차가 크게 발생하고 있다.Defects occurring in a specific weapon system SW are occurring repeatedly in similar weapon system SW. Additionally, regardless of the weapon system, specific SW defects are occurring overall in the weapon system. In addition, SW defects with high risk, such as impact and impact, occur intermittently. In addition, there is a large deviation in SW quality management depending on the individual capabilities or coincidence of the personnel who manage the quality of weapon system SW.
본 발명의 목적은 SW 품질 보증 활동을 고도화하여 무기 체계의 운용 단계에서 발생할 것으로 예상되는 SW 결함을 미리 예방할 수 있는, 개발 단계 무기 체계의 SW 품질 검증 방법, 이를 수행하는데 필요한 컴퓨터 프로그램 및 기록 매체를 제공하는 것이다.The purpose of the present invention is to provide a SW quality verification method for a development-stage weapon system that can prevent SW defects expected to occur during the operation stage of the weapon system by advancing SW quality assurance activities, and a computer program and recording medium required to perform this. It is provided.
본 발명은 상술한 목적을 달성하기 위해: SW 결함 데이터베이스(DB)를 구축하는 단계; SW 결함 DB를 분석하고 SW 결함을 평가한 후 선별하여 SW 품질 개선 체크 리스트를 작성하는 단계; 및 SW 품질 개선 체크 리스트로 도출된 SW 결함에 대해 소스 코드 구조 분석을 수행하는 단계를 포함하는, 개발 단계 무기 체계의 SW 품질 검증 방법을 제공한다.In order to achieve the above-described object, the present invention includes: building a SW defect database (DB); Analyzing the SW defect DB, evaluating and selecting SW defects, and creating a SW quality improvement checklist; It provides a SW quality verification method for a weapon system in the development stage, including performing source code structure analysis on SW defects derived from a SW quality improvement checklist.
본 발명에서 SW 결함 DB는 결함 사례 식별자, 제안서 신청 번호, 무기 체계명, 무기 체계 분류, 시스템 정보, 결함 발생 현황 및 현 실태, 결함 발생의 기술적 원인, 개선 내용, 결함 예방을 위한 점검 내용, 결함 유입 시점, 결함 분류, 결함 키워드, 위험성, 개발 기관, 및 기술 변경 신청 날짜 중에서 선택되는 하나 이상의 항목을 속성으로 포함할 수 있다.In the present invention, the SW defect DB includes defect case identifier, proposal application number, weapon system name, weapon system classification, system information, defect occurrence status and current status, technical cause of defect occurrence, improvement details, inspection details for defect prevention, defect Attributes may include one or more items selected from the following: inflow point, defect classification, defect keyword, risk, development organization, and technology change application date.
본 발명에서 SW 결함 DB의 분석은 무기 체계 유사성 분석, 시스템 유사성 분석, 범용성 분석, 및 위험성 분석을 포함할 수 있다.In the present invention, analysis of SW defect DB may include weapon system similarity analysis, system similarity analysis, versatility analysis, and risk analysis.
본 발명에서는 무기 체계 유사성 분석에서, 개발 중인 무기 체계를 대분류와 중분류 및 소분류로 분류하고, 분류된 값을 이용하여 SW 결함 DB에서 유사한 무기 체계를 검색하여 각 결함마다 일치성을 판단할 수 있다.In the present invention, in the weapon system similarity analysis, the weapon systems under development are classified into major, medium, and minor categories, and the classified values are used to search for similar weapon systems in the SW defect DB to determine consistency for each defect.
본 발명에서 분류 구분의 일치 개수와 개발 기관의 일치성을 확인하여 각 SW 결함에 대해 결함 점수를 차등 부여할 수 있다.In the present invention, a differential defect score can be assigned to each SW defect by checking the number of matches in the classification and the consistency of the development organization.
본 발명에서는 시스템 유사성 분석에서, SW 결함 DB의 속성 중 시스템 정보에 해당하는 중앙 처리 장치(CPU), 운영 체제(OS), 개발 언어와 현재 개발 중인 무기 체계와 동일한지 비교할 수 있다.In the present invention, in system similarity analysis, it is possible to compare whether the central processing unit (CPU), operating system (OS), and development language corresponding to system information among the properties of the SW defect DB are identical to the weapon system currently under development.
본 발명에서 CPU, OS, 개발 언어의 일치 개수에 따라 결함 점수를 차등 부여할 수 있다.In the present invention, defect scores can be assigned differentially depending on the number of matches between CPU, OS, and development language.
본 발명에서는 범용성 분석에서, SW 결함 DB의 속성 중 결함 분류에 해당하는 입력, 출력, 통신, 데이터, 고장, 제어, 로직, 연동, 사용자 중에서 선택되는 하나 이상의 세부 분류를 대상으로 분석하되, 각 세부 분류에서 키워드로 해당 결함을 서술하고 키워드에 따라 순위를 정하며, 기술 변경을 신청한 날짜를 검색하여 최신성을 판단할 수 있다.In the present invention, in the universality analysis, one or more detailed classifications selected from input, output, communication, data, failure, control, logic, interlocking, and user corresponding to the defect classification among the properties of the SW defect DB are analyzed, and each detailed classification is analyzed. In the classification, you can describe the defect using keywords, rank them according to the keywords, and determine recency by searching the date of application for technology change.
본 발명에서 결함 분류와 키워드에 따른 순위에 따라 결함 점수를 차등 부여하고, 최신성에 따라 결함 점수를 차등 부여할 수 있다.In the present invention, defect scores can be differentially assigned according to defect classification and ranking according to keywords, and defect scores can be differentially assigned according to recency.
본 발명에서는 위험성 분석에서, 정부의 품질 관리 수준(LQM)을 참고하고, 체계 연동 수준도 함께 고려하여 결함을 검색해서 위험성을 판단할 수 있다.In the present invention, in risk analysis, the government's level of quality management (LQM) is referred to, and the level of system interconnection is also considered to search for defects and determine risk.
본 발명에서 LQM의 단계 및 체계 연동 수준의 개수에 따라 결함 점수를 차등 부여할 수 있다.In the present invention, defect scores can be differentially assigned depending on the number of LQM stages and system interconnection levels.
본 발명에서 LQM이 없는 결함의 경우, 사업비 및 체계 연동 수준의 개수에 따라 결함 점수를 차등 부여할 수 있다.In the case of defects without LQM in the present invention, defect points can be differentially assigned depending on the project cost and the number of system interconnection levels.
본 발명에서 유사성, 범용성, 위험성을 평가하여 높은 결함 점수를 얻은 SW 결함 사례를 선별하되, 선별 시에 사용하는 기준 점수 및 평가 점수는 품질 보증 담당자가 결정하고, 작성된 SW 품질 개선 체크 리스트는 품질 보증 활동 시기에 따라 다시 재구성될 수 있다.In the present invention, SW defect cases with high defect scores are selected by evaluating similarity, versatility, and risk. The standard score and evaluation score used during selection are determined by the quality assurance manager, and the prepared SW quality improvement checklist is used for quality assurance. It can be reorganized again depending on the period of activity.
본 발명에서는 소스 코드 구조 분석에서, SW 결함 DB의 제안서 신청번호를 활용하여 소스 코드의 변경 전후 파일들을 확인하고, 결함이 발생했던 소스 코드와 현재 개발 중인 무기 체계의 소스 코드를 비교 검토할 수 있다.In the present invention, in the source code structure analysis, the proposal application number of the SW defect DB is used to check files before and after the change of the source code, and to compare and review the source code in which the defect occurred and the source code of the weapon system currently under development. .
본 발명에서 소스 코드 구조 분석은 기존의 SW 결함이 있는 소스 코드의 구현 패턴과 현재 구현된 소스 코드의 구현 패턴이 비슷한지 비교하는 방법이고, 데이터 처리 방식과 로직의 구현 패턴이 SW 결함이 발생했던 패턴과 유사한지 비교하는 것을 포함할 수 있다.In the present invention, source code structure analysis is a method of comparing whether the implementation pattern of the existing source code with SW defects is similar to the implementation pattern of the currently implemented source code, and the data processing method and logic implementation pattern are similar to those where the SW defect occurred. This may include comparing patterns for similarity.
또한, 본 발명은 상술한 방법을 수행하도록 프로그램되고, 컴퓨터로 판독 가능한 기록 매체에 저장된 컴퓨터 프로그램을 제공한다.Additionally, the present invention provides a computer program programmed to perform the above-described method and stored in a computer-readable recording medium.
또한, 본 발명은 상술한 방법을 수행하도록 프로그램된 컴퓨터 프로그램을 저장하고, 컴퓨터로 판독 가능한 기록 매체를 제공한다.Additionally, the present invention provides a computer-readable recording medium that stores a computer program programmed to perform the above-described method.
본 발명에 따르면, 유사성, 범용성, 위험성에 따라 SW 결함 발생 가능성을 체계적으로 감소시킬 수 있다.According to the present invention, the possibility of SW defects occurring can be systematically reduced according to similarity, versatility, and risk.
또한, 무기 체계의 운용 단계에서 SW 결함을 수정하기 위한 기술 변경 건수를 감소시켜, 방사청, 소요군, 개발 업체 등 업무 유관 기관의 업무량과 비용을 감소시킬 수 있다.In addition, by reducing the number of technical changes to correct SW defects in the operation stage of the weapon system, the workload and costs of related organizations such as the Defense Agency for Defense, Defense Forces, and development companies can be reduced.
또한, 무기 체계 운용 단계에서 반복적으로 발생하는 SW 결함을 미리 예방하여 무기 체계의 신뢰성, 가용성, 사용성을 향상시킬 수 있다.In addition, it is possible to improve the reliability, availability, and usability of the weapon system by preventing SW defects that occur repeatedly during the weapon system operation stage.
또한, 체계적, 조직적, 지속적으로 무기 체계 SW 품질을 관리하여 전반적인 SW 품질을 향상시키고, 관리 인원의 개인 역량이나 우연에 따른 SW 품질 관리 편차를 감소시킬 수 있다.In addition, by managing the weapon system SW quality systematically, systematically, and continuously, the overall SW quality can be improved and deviations in SW quality management due to personal capabilities or coincidence of management personnel can be reduced.
도 1은 무기 체계 SW 개발 단계와 SW 기술 지원 기관의 SW 품질 보증 활동을 나타낸 것이다.
도 2는 본 발명에 따른 개발 단계 무기 체계의 SW 품질 검증 시스템을 나타낸 것이다.
도 3은 본 발명에 따른 SW 품질 개선 체크 리스트의 도출 방법을 나타낸 것이다.
도 4는 본 발명에 따른 SW 품질 개선 체크 리스트의 작성 예시를 나타낸 것이다.
도 5는 본 발명에 따른 품질 관리 수준(LQM) 평가 기준을 나타낸 것이다.Figure 1 shows the weapon system SW development stages and the SW quality assurance activities of the SW technology support agency.
Figure 2 shows a SW quality verification system for a weapon system in the development stage according to the present invention.
Figure 3 shows a method of deriving a SW quality improvement checklist according to the present invention.
Figure 4 shows an example of creating a SW quality improvement checklist according to the present invention.
Figure 5 shows the level of quality management (LQM) evaluation criteria according to the present invention.
이하, 첨부 도면을 참고하여 본 발명을 상세하게 설명한다.Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.
현재 개발 단계의 무기 체계 SW 품질을 관리하는 SW 기술 지원 기관(국방기술품질원, 국방과학연구소, 국방신속획득기술원 등)이나 감리 업무를 수행하는 업체의 경우, 도 1과 같은 SW 품질 보증 활동을 통해 개발 프로세스를 관리하는 품질 보증 활동이나 각 개발단계의 산출물을 검토하는 활동을 수행한다.In the case of SW technical support organizations (Defense Agency for Technology and Quality, Agency for Defense Development, Agency for Defense Development, Defense Rapid Acquisition Technology Institute, etc.) that manage the SW quality of weapon systems in the current development stage or companies performing supervision work, SW quality assurance activities as shown in Figure 1 are carried out. It performs quality assurance activities that manage the development process or reviews the output of each development stage.
도 1을 참고하면, SW 품질 보증 활동은 SW 요구 사항 분석, SW 구조 설계, SW 상세 설계, SW 구현, SW 통합 및 시험, 체계 통합 및 시험, 시험 평가와 규격화 및 인도, 및 무기 체계 운용 단계의 순서로 진행될 수 있고; 각 단계의 진행 시에, 체계 기능 검토 회의, 요구 사항 검토 회의, 기본 설계 검토 회의, 상세 설계 검토 회의, 시험 준비 검토 회의, 규격화, 및 형상 관리 등을 포함할 수 있다.Referring to Figure 1, SW quality assurance activities include SW requirements analysis, SW structural design, SW detailed design, SW implementation, SW integration and testing, system integration and testing, test evaluation and standardization and delivery, and weapon system operation stages. Can proceed in sequence; As each step progresses, it may include a system function review meeting, requirements review meeting, basic design review meeting, detailed design review meeting, test preparation review meeting, standardization, and configuration management.
본 발명은 개발 단계 무기 체계의 SW 품질 검증 시스템 및 방법에 관한 것으로, 본 발명의 출원인인 국방기술품질원(이하 기품원)에서는 SW 품질 보증 활동을 도 2와 같이 고도화하여 무기 체계의 운용 단계에서 발생할 것으로 예상되는 SW 결함을 미리 예방하고자 한다.The present invention relates to a SW quality verification system and method for a weapon system in the development stage. The Defense Agency for Technology and Quality (hereinafter referred to as the Defense Agency for Technology and Quality), the applicant of the present invention, has advanced SW quality assurance activities as shown in Figure 2 to ensure that the SW quality assurance activities are carried out at the operation stage of the weapon system. We want to prevent SW defects that are expected to occur in advance.
도 2를 참고하면, 본 발명에서는 형상 관리를 통해 기술 변경 사례를 분석하고 사용자 불만과 기능 결함 및 비기능 결함을 취합하여 SW 결함 DB를 구축할 수 있고; 이후, 유사성과 범용성 및 위험성 분석을 통해 SW 품질 개선 체크 리스트를 작성할 수 있으며; 이후, 개발 단계와 사업 특성에 따라 점검 항목을 재구성하여 요구 사항 검토 회의, 기본 설계 검토 회의, 상세 설계 검토 회의, 시험 준비 검토 회의, 규격화에 활용할 수 있고; 또한, 소스 코드 구조 분석을 통해 상세 설계 검토 회의, 시험 준비 검토 회의, 규격화, 형상 관리에서 소스 코드 상의 SW 결함을 검토할 수 있다.Referring to Figure 2, in the present invention, a SW defect DB can be built by analyzing technology change cases through configuration management and collecting user complaints, functional defects, and non-functional defects; Afterwards, a SW quality improvement checklist can be created through similarity, versatility, and risk analysis; Afterwards, the inspection items can be reorganized according to the development stage and business characteristics and used for requirements review meeting, basic design review meeting, detailed design review meeting, test preparation review meeting, and standardization; In addition, through source code structure analysis, SW defects in the source code can be reviewed in detailed design review meetings, test preparation review meetings, standardization, and configuration management.
도 2에서 확인할 수 있는 바와 같이, 본 발명에 따른 SW 품질 검증 시스템 및 방법에서는, 기본적으로, SW 결함 DB, SW 품질 개선 체크 리스트, 및 소스 코드 구조 분석의 방법을 사용할 수 있다.As can be seen in FIG. 2, the SW quality verification system and method according to the present invention can basically use a SW defect DB, a SW quality improvement checklist, and a method of source code structure analysis.
구체적으로, 본 발명에 따른 개발 단계 무기 체계의 SW 품질 검증 방법은: SW 결함 DB를 구축하는 단계; SW 결함 DB를 분석하고 SW 결함을 평가한 후 선별하여 SW 품질 개선 체크 리스트를 작성하는 단계; 및 SW 품질 개선 체크 리스트로 도출된 SW 결함에 대해 소스 코드 구조 분석을 수행하는 단계를 포함할 수 있다.Specifically, the SW quality verification method of a weapon system in the development stage according to the present invention includes: building a SW defect DB; Analyzing the SW defect DB, evaluating and selecting SW defects, and creating a SW quality improvement checklist; And it may include performing source code structure analysis on SW defects derived from the SW quality improvement checklist.
SW 결함 DB는, 예를 들어, 결함 사례 식별자, 제안서 신청 번호, 무기 체계명, 무기 체계 분류, 시스템 정보, 결함 발생 현황 및 현 실태, 결함 발생의 기술적 원인, 개선 내용, 결함 예방을 위한 점검 내용, 결함 유입 시점, 결함 분류, 결함 키워드, 위험성, 개발 기관, 및 기술 변경 신청 날짜 등과 같은 항목들을 속성으로 포함할 수 있다.SW defect DB includes, for example, defect case identifier, proposal application number, weapon system name, weapon system classification, system information, defect occurrence status and current status, technical cause of defect occurrence, improvement details, and inspection details to prevent defects. , items such as defect introduction point, defect classification, defect keyword, risk, development organization, and technology change application date can be included as attributes.
SW 품질 개선 체크 리스트의 작성과 관련하여, SW 결함 DB를 분석하여 현재 개발 중인 무기 체계와 유사하거나 점검이 필요한 항목들을 우선 순위를 정하여 선별할 수 있는데, 이때 SW 결함 DB의 분석은 무기 체계 유사성 분석, 시스템 유사성 분석, 범용성 분석, 및 위험성 분석을 포함할 수 있다. 그리고 이러한 분석을 통해 결함을 평가하고 점수를 부여한 후, 특정 점수 이상의 SW 결함을 선별하여 SW 품질 개선 체크 리스트를 작성할 수 있다.In relation to the creation of a SW quality improvement checklist, the SW defect DB can be analyzed to prioritize and select items that are similar to the weapon system currently under development or that require inspection. At this time, the analysis of the SW defect DB is a weapon system similarity analysis. , may include system similarity analysis, versatility analysis, and risk analysis. And after evaluating defects and assigning scores through this analysis, SW defects exceeding a certain score can be selected to create a SW quality improvement checklist.
첫째, 무기 체계 유사성 분석에서는, 개발 중인 무기 체계를 대분류와 중분류 및 소분류로 분류하고, 분류된 값을 이용하여 SW 결함 DB에서 유사한 무기 체계를 검색하여 각 결함마다 일치성을 판단할 수 있고, 분류 구분의 일치 개수와 개발 기관의 일치성을 확인하여 각 SW 결함에 대해 결함 점수를 차등 부여할 수 있다.First, in the weapon system similarity analysis, the weapon systems under development are classified into major, medium, and minor categories, and using the classified values, similar weapon systems can be searched in the SW defect DB to determine consistency for each defect, and to classify them. By checking the number of matches in the classification and the consistency of the development organization, a differential defect score can be assigned to each SW defect.
둘째, 시스템 유사성 분석에서는, SW 결함 DB의 속성 중 시스템 정보에 해당하는 CPU와 OS 및 개발 언어와 현재 개발 중인 무기 체계가 동일한지 비교할 수 있고, CPU와 OS 및 개발 언어의 일치 개수에 따라 결함 점수를 차등 부여할 수 있다.Second, in system similarity analysis, it is possible to compare whether the CPU, OS, and development language corresponding to system information among the properties of the SW defect DB are the same as the weapon system currently under development, and the defect score is calculated according to the number of matches between the CPU, OS, and development language. can be given differentially.
셋째, 범용성 분석에서는, SW 결함 DB의 속성 중 결함 분류에 해당하는 세부 분류(입력, 출력, 통신, 데이터, 고장, 제어, 로직, 연동, 및/또는 사용자)를 대상으로 분석하되, 각 세부 분류에서 키워드로 해당 결함을 서술하고 키워드에 따라 순위를 정하고, 기술 변경을 신청한 날짜를 검색하여 최신성을 판단할 수 있으며; 결함 분류와 키워드 순위에 따라 결함 점수를 차등 부여하고, 최신성에 따라 결함 점수를 차등 부여할 수 있다.Third, in the generality analysis, the detailed classifications (input, output, communication, data, failure, control, logic, interlocking, and/or user) corresponding to the defect classification among the properties of the SW defect DB are analyzed, and each detailed classification is analyzed. You can describe the defect using keywords, rank them according to the keywords, and determine the latestness by searching the date of application for technical change; Differential defect scores can be assigned according to defect classification and keyword ranking, and different defect scores can be assigned according to recency.
넷째, 위험성 분석에서는, 정부의 LQM을 참고하고 체계 연동 수준도 함께 고려하여 결함을 검색해서 위험성을 판단할 수 있으며, LQM의 단계 및 체계 연동 수준의 개수에 따라 결함 점수를 차등 부여하거나, LQM이 없는 결함의 경우 사업비 및 체계 연동 수준의 개수에 따라 결함 점수를 차등 부여할 수 있다.Fourth, in risk analysis, the risk can be determined by searching for defects by referring to the government's LQM and considering the level of system interconnection. Defect scores are assigned differentially according to the stage of LQM and the number of system interconnection levels, or the LQM is In the case of defects that do not exist, defect points can be assigned differently depending on the project cost and the number of system interconnection levels.
상술한 바와 같이 유사성, 범용성, 위험성을 평가하여 높은 결함 점수를 얻은 SW 결함 사례를 선별하되, 선별 시에 사용하는 기준 점수 및 평가 점수는 품질 보증 담당자가 결정하고, 작성된 SW 품질 개선 체크 리스트는 품질 보증 활동 시기에 따라 다시 재구성될 수 있다.As described above, SW defect cases with high defect scores are selected by evaluating similarity, versatility, and risk. The standard score and evaluation score used during selection are determined by the quality assurance manager, and the prepared SW quality improvement checklist is used to determine the quality. It may be reorganized again depending on the period of warranty activities.
소스 코드 구조 분석에서는, SW 결함 DB의 제안서 신청번호를 활용하여 소스 코드의 변경 전후 파일들을 확인하고, 결함이 발생했던 소스 코드와 현재 개발 중인 무기 체계의 소스 코드를 비교 검토할 수 있다. 소스 코드 구조 분석은 기존의 SW 결함이 있는 소스 코드의 구현 패턴과 현재 구현된 소스 코드의 구현 패턴이 비슷한지 비교하는 방법이고, 데이터 처리 방식과 로직의 구현 패턴이 SW 결함이 발생했던 패턴과 유사한지 비교하는 것을 포함할 수 있다.In source code structure analysis, the proposal application number in the SW defect DB can be used to check files before and after changes to the source code, and compare and review the source code where the defect occurred and the source code of the weapon system currently under development. Source code structure analysis is a method of comparing whether the implementation pattern of the source code with existing SW defects is similar to the implementation pattern of the currently implemented source code, and whether the data processing method and logic implementation pattern are similar to the pattern in which the SW defect occurred. This may include comparing
또한, 본 발명은 상술한 방법을 수행하도록 프로그램되고, 컴퓨터로 판독 가능한 기록 매체에 저장된 컴퓨터 프로그램을 제공한다.Additionally, the present invention provides a computer program programmed to perform the above-described method and stored in a computer-readable recording medium.
또한, 본 발명은 상술한 방법을 수행하도록 프로그램된 컴퓨터 프로그램을 저장하고, 컴퓨터로 판독 가능한 기록 매체를 제공한다.Additionally, the present invention provides a computer-readable recording medium that stores a computer program programmed to perform the above-described method.
컴퓨터로 판독 가능한 기록 매체는 FDD, HDD, SDD, 자기 테이프, CD, DVD, USB 메모리, 메모리 카드 등과 같은 통상적인 저장 장치를 포함할 수 있고; 또한 온라인으로 다운로드 받을 수는 웹 사이트나 서버(또는 그 저장 장치) 등을 포함할 수도 있다.Computer-readable recording media may include conventional storage devices such as FDD, HDD, SDD, magnetic tape, CD, DVD, USB memory, memory card, etc.; Additionally, online downloads may include websites or servers (or their storage devices).
또한, 본 발명을 구현하기 위해, 적어도 하나의 컴퓨터(또는 노트북, 스마트폰 등), 서버, 네트워크 등을 이용할 수 있다. 컴퓨터는 저장 장치(RAM, HDD, SDD 등), 프로세서(CPU), 통신 장치(랜, 와이파이, 블루투스 등), 입출력 장치(키보드, 마우스, 모니터, 스피커 등) 등의 각종 하드웨어; 및 OS, DB, 본 발명에 따른 컴퓨터 프로그램 등의 각종 소프트웨어를 구비할 수 있다.Additionally, in order to implement the present invention, at least one computer (or laptop, smartphone, etc.), server, network, etc. can be used. Computers include various hardware such as storage devices (RAM, HDD, SDD, etc.), processors (CPU), communication devices (LAN, Wi-Fi, Bluetooth, etc.), and input/output devices (keyboard, mouse, monitor, speakers, etc.); and various software such as OS, DB, and computer program according to the present invention.
이하, 본 발명을 각 단계별로 더욱 상세하게 설명한다.Hereinafter, the present invention will be described in more detail at each step.
가. SW 결함 데이터베이스 (이하, SW 결함 DB)go. SW defect database (hereinafter referred to as SW defect DB)
기품원에서는 형상 관리 업무를 통해 SW 결함으로 무기 체계 SW가 변경되는 사례들을 식별할 수 있다. 각각의 사례들에 관한 자료를 조사하여 아래와 같은 항목들을 속성(attribute)으로 SW 결함 사례들을 관리할 수 있다.At Gapumwon, we can identify cases where weapon system SW is changed due to SW defects through configuration management work. By examining data on each case, you can manage SW defect cases using the following items as attributes.
(1) 결함 사례 식별자(1) Defect case identifier
각각의 SW 결함 사례를 구분하는 역할Role in distinguishing each SW defect case
(2) 제안서 신청 번호(2) Proposal application number
KDSIS(Korea Defense Standard Information System)에서 관리되는 기술 변경 식별자로서, 하나의 신청 번호 안에 여러 가지의 변경 사례가 포함 가능This is a technical change identifier managed by KDSIS (Korea Defense Standard Information System), and multiple change cases can be included within one application number.
(3) 무기 체계명(3) Weapon system name
(4) 무기 체계 분류(4) Weapon system classification
국방 전력 발전 업무 훈령, '22.12.30. 별표 4의 기준에 따라 대분류, 중분류, 소분류로 구분(표 1~10 참고).National Defense Power Generation Work Order, '22.12.30. Classified into major, medium, and minor categories according to the standards in Annex Table 4 (see Tables 1-10).
(5) 시스템 정보(5) System information
결함이 발견된 제어기의 중앙 처리 장치(CPU), 운영 체제(OS), 개발 언어 조사Investigate the central processing unit (CPU), operating system (OS), and development language of the controller where a defect was found
(6) 결함 발생 현황/현 실태(6) Defect occurrence status/current status
무기 체계 사용자나 개발 업체 관점에서 서술한 SW 결함의 발생 상황 및 발생 조건The occurrence situation and occurrence conditions of SW defects described from the perspective of the weapon system user or developer
(7) 결함 발생의 기술적 원인(7) Technical causes of defects
무기 체계 개발 업체 관점에서 파악한 SW 결함의 기술적 원인Technical causes of SW defects identified from the perspective of weapon system development companies
(8) 개선 내용(8) Improvements
SW 결함을 수정하기 위해 변경한 SW 내용SW contents changed to correct SW defects
(9) 결함 예방을 위한 점검 내용(9) Inspection details to prevent defects
결함을 예방하기 위해 수행해야 하는 활동들을 세부적으로 기록Detailed records of activities to be performed to prevent defects
(10) 결함 유입 시점(10) Point of defect introduction
요구 사항 분석 단계, 설계 단계, 구현 단계, 시험 평가 단계, 규격화 단계, 운용 유지 단계Requirements analysis stage, design stage, implementation stage, test evaluation stage, standardization stage, operation and maintenance stage
(11) 결함 분류(11) Defect classification
입력, 출력, 통신, 데이터, 고장, 제어, 로직, 연동, 사용자, HW, 규격화 등 주로 소스 코드 구현 측면의 SW 결함을 검토하여 분류Classifies SW defects mainly in terms of source code implementation, such as input, output, communication, data, failure, control, logic, linkage, user, HW, and standardization.
(12) 결함 키워드(12) Defect keyword
결함의 분류를 한 단계 더 상세화하는 역할로서, 결함의 종류를 한 단어의 명사로 단순화하여 표현함. 키워드 예시는 도 4 참조It serves to further elaborate the classification of defects and expresses the type of defect by simplifying it into a one-word noun. See Figure 4 for keyword examples.
(13) 위험성(13) Risk
품질 관리 수준(LQM, Level of Quality Management), 체계 연동 수준, 개발 사업비를 조사함Investigate the level of quality management (LQM), level of system interconnection, and development project cost.
(14) 개발 기관(14) Development agencies
국방과학연구소, 한화, LIG 넥스원 등 무기 체계 연구 개발 기관Weapon system research and development institutions such as the Agency for Defense Development, Hanwha, and LIG Nex1
(15) 기술 변경 신청 날짜(15) Date of application for technical change
SW 결함을 수정하기 위해 기술 변경을 신청한 날짜Date of application for technical change to correct SW defect
표 1은 지휘 통제 및 통신 무기 체계의 세부 분류이다. 단, 표 1에서 연합 지휘 통제 체계는 한국 군이 주도하는 지휘 통제 체계에 한하고, 무기 체계의 구성 장비인 상용 정보 통신 장비는 무기 체계로 분류될 수 있다.Table 1 is a detailed classification of command, control and communications weapon systems. However, in Table 1, the joint command and control system is limited to the command and control system led by the Korean military, and commercial information and communication equipment, which is a component of the weapon system, can be classified as a weapon system.
통제
체계command
control
system
통제 체계joint command
control system
통제 체계joint command
control system
통제 체계ground command
control system
통제 체계maritime command
control system
통제 체계air command
control system
체계communication
system
링크 체계tactical data
link system
장비communication
equipment
통신 장비else
communication equipment
표 2는 감시 및 정찰 무기 체계의 세부 분류이다.Table 2 is a detailed classification of surveillance and reconnaissance weapon systems.
장비electronic warfare
equipment
장비radar
equipment
레이더air traffic control
radar
레이더air defense control
radar
광학
장비former
optics
equipment
야시 장비optical amplification
night vision equipment
감시
장비underwater
watch
equipment
대항 체계torpedo sound
counter system
음파 탐지기else
sonar
감시
장비weather
watch
equipment
감시 장비weather satellite
surveillance equipment
레이더weather watch
radar
분석
체계information
analyze
system
감시/정찰
장비else
Surveillance/Reconnaissance
equipment
표 3은 기동 무기 체계의 세부 분류이다.Table 3 is a detailed classification of mobile weapon systems.
*화생방 정찰용: K216 등
*구난용: K288, KAAVR7A1 등
*탄약 운반용: K10 탄약 운반 차량, K56 탄약 운반 차량 등*For fire command: K77 fire command vehicle, etc.
*For chemical, biological and radiological reconnaissance: K216, etc.
*For rescue: K288, KAAVR7A1, etc.
*For ammunition transport: K10 ammunition transport vehicle, K56 ammunition transport vehicle, etc.
차량battle
vehicle
대기동
지원 장비maneuver and
Daegi-dong
support equipment
도하 장비overcoming the gap and
doha equipment
극복 장비mine field
overcome equipment
지원 장비else
support equipment
무인 체계ground
unmanned system
전투 체계individual
combat system
표 4는 함정 무기 체계의 세부 분류이다.Table 4 is a detailed classification of ship weapon systems.
근무
지원정battle
work
Jiwonjeong
전투
지원
장비sea
battle
support
equipment
통제 장비trap shooting
control equipment
식별 장비trap pia
identification equipment
구명 장비rescue and
life saving equipment
지원 장비else
support equipment
무인
체계trap
soldier
system
표 5는 항공 무기 체계의 세부 분류이다.Table 5 is a detailed classification of aviation weapon systems.
항공기fixed wing
aircraft
고정익 항공기else
fixed wing aircraft
항공기rotary wing
aircraft
항공기soldier
aircraft
전투
지원
장비Airline
battle
support
equipment
통제 장비aircraft shooting
control equipment
통제 장비air tactics
control equipment
식별 장비aircraft pia
identification equipment
지원 장비else
support equipment
표 6은 화력 무기 체계의 세부 분류이다.Table 6 is a detailed classification of fire weapon systems.
화기anti-tank
firearms
유도 무기anti-tank
guided weapon
지원
장비fire power
support
equipment
통제 레이더Target Detection/Firepower
control radar
사격 통제 장비For tanks and artillery
fire control equipment
화력 지원 장비else
fire support equipment
능동 유인체guided missile
active attractant
무기Judo
weapon
유도 무기ground launch
guided weapon
유도 무기sea launch
guided weapon
유도 무기air shot
guided weapon
무기special
weapon
표 7은 방호 무기 체계의 세부 분류이다.Table 7 is a detailed classification of protective weapon systems.
정찰/제독Chemical and biological room
Recon/Admiral
예방/치료Chemical and biological room
Prevention/Treatment
방호EMP
protection
표 8은 사이버 무기 체계의 세부 분류이다.Table 8 is a detailed classification of cyber weapon systems.
작전
체계Cyber
Operations
system
작전 체계defensive cyber
operational system
작전 체계offensive cyber
operational system
분석 체계cyber training/
analysis system
표 9는 우주 무기 체계의 세부 분류이다.Table 9 is a detailed classification of space weapon systems.
감시universe
watch
감시 체계space object
surveillance system
감시 체계space weather
surveillance system
정보
지원universe
information
support
및 정찰 체계satellite early warning
and reconnaissance system
통제universe
control
전력
투사universe
power
projection
표 10은 그 밖의 무기 체계의 세부 분류이다.Table 10 is a detailed classification of other weapon systems.
M&S
체계national defense
M&S
system
게임
모델woah
game
Model
훈련용practice/
For training
모의 장비tactical training
mock equipment
나. SW 품질 개선 체크 리스트me. SW quality improvement checklist
SW 결함 DB를 분석하여 현재 개발 중인 무기 체계와 유사하거나 점검이 필요한 항목들을 우선 순위를 정하여 선별할 수 있다. 이때, 현재 개발 중인 무기 체계와 기존에 SW 결함이 발생했던 무기 체계와의 유사성, SW 결함이 발생했던 시스템과의 유사성, 범용적으로 나타나는 SW 결함, 위험성이 높은 SW 결함을 고려할 수 있다. 그리고 이러한 4가지 관점에서 결함을 평가하고 점수를 부여한 뒤, 특정 점수 이상의 SW 결함을 선별하여 SW 품질 개선 체크 리스트를 구성할 수 있다.By analyzing the SW defect DB, you can prioritize and select items that are similar to the weapon system currently under development or that require inspection. At this time, the similarity between the weapon system currently being developed and the weapon system in which the SW defect occurred previously, the similarity with the system in which the SW defect occurred, the SW defect that appears universally, and the SW defect with a high risk can be considered. After evaluating defects and assigning scores from these four perspectives, you can select SW defects with a certain score or higher to form a SW quality improvement checklist.
SW 품질 개선 체크 리스트를 구성하는 방법은 도 3과 같다. 구체적으로, 개발 중인 무기 체계 사업 분석을 위해; 유사 무기 체계의 SW 결함 검색, 시스템적 무기 체계 SW 결함 검색, 범용적인 무기 체계 SW 결함 검색, 위험성을 고려한 SW 결함 검색을 통해; 무기 체계 유사성 평가, 시스템 유사성 평가, 범용성 평가, 위험성 평가를 수행하여; 유사 SW 결함 도출, 시스템 관점의 SW 결함 도출, 범용적인 SW 결함 도출, 높은 위험성의 SW 결함 도출을 이끌어낸 후; 결함 점수가 기준 점수보다 큰 SW 결함 항목을 선별하여; SW 품질 개선 체크 리스트를 작성하되; 무기 체계 개발 단계에 따라 재구성하여; SW 품질 보증 활동에서 활용할 수 있다.The method of constructing the SW quality improvement checklist is shown in Figure 3. Specifically, for analysis of weapons systems projects under development; Through SW defect search of similar weapon systems, systematic weapon system SW defect search, general weapon system SW defect search, and risk-considered SW defect search; By performing weapon system similarity assessment, system similarity assessment, versatility assessment, and risk assessment; After deriving similar SW defects, deriving SW defects from a system perspective, deriving general-purpose SW defects, and deriving high-risk SW defects; By selecting SW defect items with a defect score greater than the standard score; Create a SW quality improvement checklist; Reorganized according to the weapon system development stage; It can be used in SW quality assurance activities.
도 4는 SW 품질 개선 체크 리스트의 예시이다. SW 품질 개선 체크 리스트는 품질 정보 및 점검 항목 등으로 구성될 수 있다. 품질 정보는 사업, 품질 관리, 개선 활동 등으로 구성될 수 있다. 사업은 무기 체계명, 대상 CSCI, 체계 분류, 개발 주관 기관 등으로 구성될 수 있다. 품질 관리는 수준, 관리 단계, 세부 단계 등으로 구성될 수 있다. 개선 활동은 장소, 기간 등으로 구성될 수 있다. 점검 항목은 번호 순으로 입력, 출력, 통신, 데이터, 고장, 제어, 로직, 연동, 사용자, HW, 규격화 등을 포함할 수 있다. 그리고 각 항목마다 개수 및 복수의 키워드를 포함할 수 있다.Figure 4 is an example of a SW quality improvement checklist. The SW quality improvement checklist may consist of quality information and inspection items. Quality information can consist of business, quality management, improvement activities, etc. A project may consist of weapon system name, target CSCI, system classification, development organization, etc. Quality management can be composed of levels, management steps, detailed steps, etc. Improvement activities can be organized by location, period, etc. Inspection items may include input, output, communication, data, failure, control, logic, interlocking, user, HW, standardization, etc. in numerical order. Additionally, each item may contain a number or multiple keywords.
SW 품질 개선 체크 리스트는 기본적으로 SW 결함 DB의 결함 항목들 속성을 선택하여 SW 결함 사례들을 선별할 수 있다. 이때, SW 결함 DB의 (1) 결함 사례 식별자, 및 (9) 결함 예방을 위한 점검 내용은 필수적으로 선택될 수 있으며, 다른 속성의 경우 선택적으로 추출할 수 있다.The SW quality improvement checklist can basically select SW defect cases by selecting the defect item properties of the SW defect DB. At this time, (1) defect case identifier and (9) inspection details for defect prevention in the SW defect DB can be necessarily selected, and other attributes can be selectively extracted.
SW 품질 개선 체크 리스트로 추출한 점검 내용이 중복되는 경우 하나의 결함 사례만 선택될 수 있으며, 이러한 과정은 SW 결함 DB를 추출하는 시스템에서 자동으로 동작할 수 있다.If the inspection details extracted from the SW quality improvement checklist overlap, only one defect case can be selected, and this process can be operated automatically in the system that extracts the SW defect DB.
(1) 무기 체계 유사성 분석(1) Weapon system similarity analysis
1) 결함 검색 조건1) Defect search conditions
SW 결함 DB의 속성 중 (4) 무기 체계 분류와 관련하여, 무기 체계 유사성을 중심으로 SW 결함 여부를 미리 파악할 수 있다. 가장 먼저, 현재 개발 중인 무기 체계를 표 1~10에 따라 대분류, 중분류, 소분류까지 분류할 수 있다. 분류된 값을 이용하여 SW 결함 DB에서 대분류, 중분류, 소분류와 유사한 무기 체계를 검색하여 각각의 결함마다 일치성을 판단할 수 있다.Among the properties of the SW defect DB, (4) in relation to weapon system classification, SW defects can be identified in advance based on weapon system similarity. First of all, weapon systems currently under development can be classified into major, medium, and minor categories according to Tables 1 to 10. Using the classified values, you can search the SW defect DB for weapon systems similar to major, medium, and minor categories and determine the consistency of each defect.
2) 결함 점수 부여 기준2) Criteria for assigning defect scores
분류 구분의 일치 개수와 개발 기관의 일치성을 확인하여 아래의 표와 같이 각각의 SW 결함에 대해 결함 점수를 차등 부여할 수 있다. 표에서 확인할 수 있듯이, 일치하는 분류 가지 수가 많을수록 결함 점수가 높을 수 있다.By checking the number of matches in the classification and the consistency of the development organization, it is possible to assign differential defect scores to each SW defect as shown in the table below. As can be seen in the table, the greater the number of matching classifications, the higher the defect score can be.
1가지 일치Main Category
1 match
2가지 일치Large, medium category
2 matches
3가지 일치Large, medium, small categories
3 matches
유사성weapon system
similarity
일치development agency
Same
불일치development agency
Inconsistency
(2) 시스템 유사성 분석(2) System similarity analysis
1) 결함 검색 조건1) Defect search conditions
SW 결함 DB의 속성 중 (5) 시스템 정보와 관련하여, CPU, OS, 개발 언어와 현재 개발 중인 무기 체계와 동일한지 비교할 수 있다.Among the properties of the SW defect DB, (5) regarding system information, it is possible to compare whether the CPU, OS, development language, and weapon system currently under development are identical.
2) 결함 점수 부여기준2) Criteria for assigning defect points
아래의 표와 같이 CPU, OS, 개발 언어의 일치 개수에 따라 각각 결함 점수를 차등 부여할 수 있다. 표에서 확인할 수 있듯이, 일치하는 가지 수가 많을수록 결함 점수가 높을 수 있다.As shown in the table below, defect scores can be assigned differently depending on the number of matches between CPU, OS, and development language. As can be seen in the table, the greater the number of matches, the higher the defect score can be.
중 1가지 일치CPU, OS, development language
matches 1 of
중 2가지 일치CPU, OS, development language
2 of them match
중 3가지 일치CPU, OS, development language
3 of them match
유사성system
similarity
한편, 무기 체계가 여러 개의 CSCI(Computer Software Component Item)로 구성되어, 시스템이 여러 가지로 분류되는 경우가 있을 수 있다. 이때, 시스템 유사성 평가 시, 각각의 CPU, OS, 개발 언어를 CSCI 단위로 구분하여 결함 점수를 평가할 수 있다.Meanwhile, there may be cases where a weapon system is composed of multiple Computer Software Component Items (CSCI), and the system is classified into several categories. At this time, when evaluating system similarity, the defect score can be evaluated by dividing each CPU, OS, and development language into CSCI units.
(3) 범용성 분석(3) Versatility analysis
1) 결함 검색 조건1) Defect search conditions
SW 결함 DB의 속성 중 (11) 결함 분류와 관련하여, 범용성 분석을 수행할 수 있다. 범용성 분석이란 SW 결함을 소스 코드와 사용자 관점에서 SW 결함의 발생 빈도와 최신성을 중심으로 분석하는 것일 수 있다. 먼저, SW 결함 DB에서 (11) 결함 분류 중 입력, 출력, 통신, 데이터, 고장, 제어, 로직, 연동, 사용자 등의 9가지 속성을 대상으로 분석할 수 있다. 각각의 분류는 결함 세부 분류에서 하나의 단어로 해당 결함을 서술할 수 있다. 예를 들어, SW 결함이 "입력"으로 구분된 결함의 키워드는 도 4와 같이 "사용자", "전기 신호", "터치" 등의 키워드를 가질 수 있다. 각각 결함의 분류에서 키워드에 따라 순위를 정할 수 있으며, 3순위까지 검색하여 결함 점수를 부여할 수 있다. 또한, 최신성을 고려할 때, 기술 변경을 신청한 날짜를 검색하여 최신성을 판단할 수 있다.Among the properties of the SW defect DB, generalability analysis can be performed in relation to defect classification (11). Versatility analysis refers to the frequency of occurrence and recency of SW defects from the source code and user perspective. It may be a central analysis. First, in the SW defect DB (11), nine attributes such as input, output, communication, data, failure, control, logic, interconnection, and user can be analyzed among defect classifications. Each classification can describe the corresponding defect with one word in the detailed defect classification. For example, a SW defect classified as “input” may have keywords such as “user,” “electrical signal,” and “touch,” as shown in FIG. 4 . Each defect category can be ranked according to keywords, and a defect score can be assigned by searching up to 3 ranks. Additionally, when considering recency, recency can be determined by searching the date the technology change was applied for.
2) 결함 점수 부여 기준2) Criteria for assigning defect scores
"입력"으로 구분된 결함 종류에서 가장 많이 분류된 키워드 순위가 "전기 신호", "사용자", "터치"인 경우에, 순서대로 1순위, 2순위, 3순위까지 결함 점수를 차등 부여할 수 있고, 순위가 높을수록 점수가 높을 수 있다. 그리고 각각의 결함이 최근에 발생했는지 평가하여 결함 점수를 추가로 차등 부여할 수 있다. 아래의 표와 같이 5년 이내는 2점, 10년 이내는 1점, 10년 이상은 0점을 부여할 수 있다. 즉, 결함 발생 시점이 최근일수록 결함 점수가 높을 수 있다.In the case where the most classified keyword rankings among the defect types classified by “input” are “electrical signal”, “user”, and “touch”, defect scores can be assigned differentially from 1st, 2nd, and 3rd in that order. The higher the rank, the higher the score. Additionally, it is possible to assign additional defect scores by evaluating whether each defect occurred recently. As shown in the table below, 2 points can be given for less than 5 years, 1 point for less than 10 years, and 0 points for more than 10 years. In other words, the more recently the defect occurred, the higher the defect score may be.
따른 순위 평가 점수Defect classification and keywords
Ranking evaluation score according to
(4) 위험성 분석(4) Risk analysis
1) 결함 검색 조건1) Defect search conditions
SW 결함 DB의 속성 중 (13) 위험성과 관련하여, 위험성 분석을 수행할 수 있다. LQM이란 Level of Quality Management의 약자로서, 개발되는 사업의 품질 관리 수준을 나타낼 수 있다. 무기 체계의 체계 개발 착수 시점의 사업적, 기술적 위험도 평가 결과에 따른 정부의 품질 관리 수준을 나타낼 수 있으며, 세부적인 LQM 평가 기준은 도 5와 같다.Risk analysis can be performed in relation to (13) risk among the properties of the SW defect DB. LQM stands for Level of Quality Management and can indicate the quality management level of the project being developed. It can indicate the government's quality management level according to the results of the business and technical risk assessment at the time of starting the development of the weapon system, and the detailed LQM evaluation criteria are shown in Figure 5.
도 5를 참고하면, LQM 평가 기준표에서, 세로 열로는 기술 위험을 저, 중, 고로 구분하고; 가로 행으로는 개발비를 850억 미만, 850~3000억 미만, 3000억 이상으로 구분하여; 기술 위험이 높아질수록 그리고 개발비가 높아질수록 LQMⅠ, LQMⅡ, LQMⅢ의 순서로 부여할 수 있다. 연구 개발 사업비는 금액이 클수록 위험도가 높은 것으로 평가할 수 있다. 기술적 위험도는 핵심 기술 요소(CTE)에 근거한 기술 성숙도(TRL) 평가 결과(30%), 운용 요구서 구체화(30%), 연구 개발 주관 형태(10%), 유사 무기 체계 이력(30%)을 각각 반영하여 위험도를 종합적으로 산정할 수 있다.Referring to Figure 5, in the LQM evaluation standard table, the vertical columns divide technology risks into low, medium, and high; In the horizontal row, development costs are divided into less than 85 billion won, less than 85 billion to less than 300 billion won, and more than 300 billion won; As the technological risk increases and the development cost increases, it can be granted in the order of LQMⅠ, LQMⅡ, and LQMⅢ. The larger the research and development project cost, the higher the risk. The technical risk level is determined by the results of technological maturity (TRL) assessment based on core technology elements (CTE) (30%), specification of operational requirements (30%), type of research and development management (10%), and history of similar weapon systems (30%). By reflecting this, the risk can be calculated comprehensively.
각 결함의 위험성을 평가할 때, LQM의 수준을 참고할 수 있다. 예를 들어, LQMⅢ 사업으로 품질 관리 수준이 높았음에도 불구하고 SW 결함이 발생했다면, 해당 결함은 위험성이 높은 결함으로 간주할 수 있다. 또한, 체계 연동 수준도 함께 고려하여 결함을 검색할 수 있다.When evaluating the risk of each defect, the level of LQM can be referred to. For example, if a SW defect occurs despite the high level of quality control during the LQMⅢ project, the defect can be considered a high-risk defect. In addition, defects can be searched by considering the level of system interconnection.
2) 결함 점수 부여 기준2) Criteria for assigning defect scores
아래의 표와 같이 LQM의 단계 및 체계 연동 수준의 개수에 따라 결함 점수를 차등 부여할 수 있다. LQM이 높은 단계의 사업에서 발생하고 체계 연동 수준이 높으면 결함 점수가 높게 부여될 수 있다.As shown in the table below, defect scores can be assigned differently depending on the number of LQM stages and system interconnection levels. If LQM occurs in a high-level project and the level of system interconnection is high, a high defect score may be assigned.
연동
수준system
peristalsis
level
LQM이 없는 결함의 경우, 사업비 기준으로 아래와 같이 결함을 차등 평가할 수 있다. 표에서 확인할 수 있듯이, 개발 비용이 높을수록 그리고 체계 연동 수준이 높을수록 결함 점수가 높을 수 있다.In the case of defects without LQM, defects can be differentially evaluated based on project cost as follows. As can be seen in the table, the higher the development cost and the higher the level of system integration, the higher the defect score.
850억 미만development cost
Less than 85 billion
850~3000억
미만development cost
85-300 billion
under
3000억 이상development cost
Over 300 billion
연동
수준system
peristalsis
level
(5) SW 품질 보증 활동과 SW 품질 개선 체크 리스트 연계(5) Linkage of SW quality assurance activities with SW quality improvement checklist
상술한 바와 같이 유사성, 범용성, 위험성을 평가하여 높은 결함 점수를 얻은 SW 결함 사례들을 선별할 수 있다. 높은 결함 점수는 결함의 발생 가능성을 평가할 때 먼저 고려해야 하는 우선 순위를 가질 수 있다. 이때, SW 결함 사례들을 선별할 때 사용하는 기준 점수는 품질 보증 담당자가 정할 수 있다. 예를 들어, 위의 유사성, 범용성, 위험성의 결함 점수 총합이 5점 기준 점수(임의로 설정 가능) 이상인 결함들을 일괄적으로 도출할 수 있다.As described above, SW defect cases with high defect scores can be selected by evaluating similarity, versatility, and risk. A high defect score can be prioritized to be considered first when assessing the likelihood of a defect occurring. At this time, the standard score used to select SW defect cases can be determined by the quality assurance manager. For example, defects with a total defect score of similarity, versatility, and risk above above 5 points (can be set arbitrarily) or higher can be collectively derived.
위의 과정으로 도출된 SW 결함은 SW 품질 개선 체크 리스트를 구성할 수 있다. 이때 만들어진 SW 품질 개선 체크 리스트는 품질 보증 활동 시기에 따라 다시 재구성될 수 있다. 예를 들어, 개발 단계인 무기 체계의 SW 품질 보증 활동 시기가 요구 사항 검토 회의 시점인 경우, 요구 사항 검토 회의에서 SW 결함 예방 활동을 위한 SW 품질 개선 체크 리스트를 구성할 수 있다. 이렇게 무기 체계에서 발생 가능한 결함을 선별하고 적절한 시기에 활용하여 SW 결함 예방 활동을 수행할 수 있다.SW defects derived through the above process can form a SW quality improvement checklist. The SW quality improvement checklist created at this time can be reorganized according to the period of quality assurance activities. For example, if the SW quality assurance activity for a weapon system in the development stage is at the requirements review meeting, a SW quality improvement checklist for SW defect prevention activities can be formed at the requirements review meeting. In this way, SW defect prevention activities can be performed by selecting defects that may occur in the weapon system and utilizing them at an appropriate time.
추가로, SW 결함 점수 부여 기준에 표현되어 있는 평가 점수 역시 담당원에 의해 수정이 가능하여, 유사성, 범용성, 위험성의 우선 순위를 조절할 수 있다. 또한, 개발 중인 무기 체계의 분류 수준이 결정되면, 시스템을 이용하여 결함 점수가 자동으로 결정될 수 있다.Additionally, the evaluation score expressed in the SW defect score award criteria can also be modified by the person in charge, allowing the priority of similarity, versatility, and risk to be adjusted. Additionally, once the classification level of the weapon system under development is determined, a defect score can be automatically determined using the system.
다. 소스 코드 구조 분석all. Source code structure analysis
각 결함의 사례들은 (2) 제안서 신청번호를 통해 관련 자료들의 추적이 가능하다. 국방과학연구소, 기품원, 방사청 등과 같이 무기 체계 획득과 관련된 유관 기관은 이러한 정보 시스템에 접근이 가능하다. 따라서, 결함이 발생한 사례의 소스 코드도 확인이 가능하기 때문에, SW 결함 DB의 (2) 제안서 신청번호를 활용하면, 소스 코드의 변경 전후 파일들을 품질 보증 활동 수행 전에 확인할 수 있다. 상세 설계 검토 회의 이후부터는 개발 중인 무기 체계의 소스 코드가 산출물로 작성되므로, 결함이 발생했던 소스 코드와 현재 개발 중인 무기 체계의 소스 코드를 비교 검토할 수 있다.For each defect case, related data can be traced through (2) proposal application number. Related organizations related to weapons system acquisition, such as the Agency for Defense Development, Agency for Defense Development, Defense Agency, etc., have access to this information system. Therefore, since the source code of cases where defects have occurred can also be checked, by using the proposal application number (2) in the SW defect DB, files before and after changes to the source code can be checked before performing quality assurance activities. After the detailed design review meeting, the source code of the weapon system under development is created as an output, so it is possible to compare and review the source code where the defect occurred and the source code of the weapon system currently under development.
소스 코드 구조 분석은 기존의 SW 결함이 있는 소스 코드의 구현 패턴과 현재 구현된 소스 코드의 구현 패턴이 비슷한지 비교하는 방법일 수 있다. 기존의 SW 결함 중 파급력과 영향력이 큰 SW 결함을 구현된 소스 코드 상에서 살펴보면, "if 제어문"에서 "else" 문이 누락되거나, "else"문에서 잘못된 제어가 이루어진 경우일 수 있다. 소스 코드 구조 분석은 기존의 소스 코드와 이러한 부분을 집중적으로 비교 검토하는 것일 수 있다. 또한, 소스 코드 구조 분석은 데이터 처리 방식과 로직의 구현 패턴이 SW 결함이 발생했던 패턴과 유사한지 비교하는 것도 포함할 수 있다.Source code structure analysis can be a method of comparing whether the implementation pattern of the source code with existing SW defects is similar to the implementation pattern of the currently implemented source code. Among existing SW defects, when looking at SW defects with high impact and impact on the implemented source code, the "else" statement may be omitted from the "if control statement" or incorrect control may be performed in the "else" statement. Source code structure analysis can be an intensive comparison and review of these parts with existing source code. Additionally, source code structure analysis may also include comparing whether the data processing method and logic implementation pattern are similar to the pattern in which the SW defect occurred.
SW 품질 개선 체크 리스트로 도출된 각각의 결함 사례들을 위의 방법대로 리뷰하여 소스 코드 상에서 SW 결함을 검토할 수 있다.You can review SW defects on the source code by reviewing each defect case derived from the SW quality improvement checklist in the above manner.
라. SW 기술 지원 기관 담당원의 역할la. Role of SW technical support agency representative
(1) 결함 발생 상황, 결함의 개선안 등 SW 결함 정보 수집(1) Collection of SW defect information such as defect occurrence situation and defect improvement plan
(2) 결함 유입 단계에 따른 SW 결함 분류(2) Classification of SW defects according to defect inflow stage
(3) SW 결함 DB 업데이트(3) SW defect DB update
(4) 개발 사업 분석 및 SW 품질 개선 체크 리스트 작성(4) Development business analysis and SW quality improvement checklist creation
(5) 개발 사업 시점에 따라 기존에 발생했던 SW 결함 검증(5) Verification of existing SW defects depending on the timing of the development project
(6) 결함의 예방 활동 수행(6) Carrying out defect prevention activities
(7) 소스 코드 분석을 통한 SW 결함 검증(7) SW defect verification through source code analysis
(8) 개발 기관이나 유관 기관으로 검증 결과 전달(8) Delivery of verification results to development agencies or related organizations
(9) 환류한 개선안의 반영 확인, 검증 결과 리뷰, SW 품질 검증 시스템의 효과성 분석(9) Confirmation of reflection of returned improvement plan, review of verification results, analysis of effectiveness of SW quality verification system
(10) 개발 단계 SW 품질 검증 시스템 개선 검토(10) Review of development stage SW quality verification system improvement
Claims (17)
소프트웨어(SW) 결함 데이터베이스(DB)를 구축하는 단계;
SW 결함 DB를 분석하고 SW 결함을 평가한 후 선별하여 SW 품질 개선 체크 리스트를 작성하는 단계; 및
SW 품질 개선 체크 리스트로 도출된 SW 결함에 대해 소스 코드 구조 분석을 수행하는 단계를 포함하며,
SW 결함 DB는 결함 사례 식별자, 제안서 신청 번호, 무기 체계명, 무기 체계 분류, 시스템 정보, 결함 발생 현황 및 현 실태, 결함 발생의 기술적 원인, 개선 내용, 결함 예방을 위한 점검 내용, 결함 유입 시점, 결함 분류, 결함 키워드, 위험성, 개발 기관, 및 기술 변경 신청 날짜 중에서 선택되는 하나 이상의 항목을 속성으로 포함하며,
SW 결함 DB의 분석은 무기 체계 유사성 분석, 시스템 유사성 분석, 범용성 분석, 및 위험성 분석을 포함하는, 개발 단계 무기 체계의 SW 품질 검증 방법.Hardware, including computers, servers, and networks; In a method of verifying the SW quality of a weapon system in the development stage using software including a program for creating a database and a checklist,
Building a software (SW) defect database (DB);
Analyzing the SW defect DB, evaluating and selecting SW defects, and creating a SW quality improvement checklist; and
It includes the step of performing source code structure analysis on SW defects derived from the SW quality improvement checklist,
The SW defect DB contains defect case identifier, proposal application number, weapon system name, weapon system classification, system information, defect occurrence status and current status, technical cause of defect occurrence, details of improvement, details of inspection to prevent defects, point of defect introduction, Contains as attributes one or more items selected from defect classification, defect keyword, risk, development organization, and technology change application date;
The analysis of the SW defect DB is a SW quality verification method for weapon systems in the development stage, including weapon system similarity analysis, system similarity analysis, versatility analysis, and risk analysis.
무기 체계 유사성 분석에서, 개발 중인 무기 체계를 대분류와 중분류 및 소분류로 분류하고, 분류된 값을 이용하여 SW 결함 DB에서 유사한 무기 체계를 검색하여 각 결함마다 일치성을 판단하는, 개발 단계 무기 체계의 SW 품질 검증 방법.According to paragraph 1,
In weapon system similarity analysis, weapon systems under development are classified into major, medium, and minor categories, and similar weapon systems are searched in the SW defect DB using the classified values to determine consistency for each defect. SW quality verification method.
분류 구분의 일치 개수와 개발 기관의 일치성을 확인하여 각 SW 결함에 대해 결함 점수를 차등 부여하는, 개발 단계 무기 체계의 SW 품질 검증 방법.According to paragraph 4,
A SW quality verification method for weapon systems in the development stage that assigns differential defect scores to each SW defect by checking the number of matches in classification and the consistency of the development organization.
시스템 유사성 분석에서, SW 결함 DB의 속성 중 시스템 정보에 해당하는 중앙 처리 장치(CPU), 운영 체제(OS), 개발 언어와 현재 개발 중인 무기 체계와 동일한지 비교하는, 개발 단계 무기 체계의 SW 품질 검증 방법.According to paragraph 1,
In system similarity analysis, the SW quality of a weapon system in the development stage is compared to whether the central processing unit (CPU), operating system (OS), and development language corresponding to system information among the properties of the SW defect DB are identical to the weapon system currently under development. Verification method.
CPU, OS, 개발 언어의 일치 개수에 따라 결함 점수를 차등 부여하는, 개발 단계 무기 체계의 SW 품질 검증 방법.According to clause 6,
A SW quality verification method for weapon systems in the development stage that differentially assigns defect scores depending on the number of matches between CPU, OS, and development language.
범용성 분석에서, SW 결함 DB의 속성 중 결함 분류에 해당하는 입력, 출력, 통신, 데이터, 고장, 제어, 로직, 연동, 사용자 중에서 선택되는 하나 이상의 세부 분류를 대상으로 분석하되, 각 세부 분류에서 키워드로 해당 결함을 서술하고 키워드에 따라 순위를 정하며, 기술 변경을 신청한 날짜를 검색하여 최신성을 판단하는, 개발 단계 무기 체계의 SW 품질 검증 방법.According to paragraph 1,
In the generality analysis, one or more detailed classifications selected from input, output, communication, data, failure, control, logic, interlocking, and user corresponding to the defect classification among the properties of the SW defect DB are analyzed, and keywords are selected in each detailed classification. A SW quality verification method for weapon systems in the development stage that describes defects, ranks them according to keywords, and determines the latestness by searching the date of application for technology change.
결함 분류와 키워드에 따른 순위에 따라 결함 점수를 차등 부여하고, 최신성에 따라 결함 점수를 차등 부여하는, 개발 단계 무기 체계의 SW 품질 검증 방법.According to clause 8,
A SW quality verification method for weapon systems in the development stage that assigns differential defect scores according to defect classification and keyword ranking, and gives differential defect scores according to recency.
위험성 분석에서, 정부의 품질 관리 수준(LQM)을 참고하고, 체계 연동 수준도 함께 고려하여 결함을 검색해서 위험성을 판단하는, 개발 단계 무기 체계의 SW 품질 검증 방법.According to paragraph 1,
In risk analysis, a SW quality verification method for weapon systems in the development stage that refers to the government's level of quality management (LQM) and considers the level of system interconnection to search for defects and determine risk.
LQM의 단계 및 체계 연동 수준의 개수에 따라 결함 점수를 차등 부여하는, 개발 단계 무기 체계의 SW 품질 검증 방법.According to clause 10,
A SW quality verification method for weapon systems in the development stage that differentially assigns defect scores depending on the LQM stage and the number of system interconnection levels.
LQM이 없는 결함의 경우, 사업비 및 체계 연동 수준의 개수에 따라 결함 점수를 차등 부여하는, 개발 단계 무기 체계의 SW 품질 검증 방법.According to clause 10,
In the case of defects without LQM, a SW quality verification method for weapon systems in the development stage that differentially assigns defect scores according to project cost and the number of system interconnection levels.
유사성, 범용성, 위험성을 평가하여 SW 결함 사례를 선별하되, 선별 시에 사용하는 기준 점수 및 평가 점수는 품질 보증 담당자가 결정하고, 작성된 SW 품질 개선 체크 리스트는 품질 보증 활동 시기에 따라 다시 재구성되는, 개발 단계 무기 체계의 SW 품질 검증 방법.According to paragraph 1,
SW defect cases are selected by evaluating similarity, versatility, and risk. The standard score and evaluation score used during selection are determined by the quality assurance manager, and the created SW quality improvement checklist is reorganized according to the quality assurance activity period. SW quality verification method for weapon systems in the development stage.
소스 코드 구조 분석에서, SW 결함 DB의 제안서 신청번호를 활용하여 소스 코드의 변경 전후 파일들을 확인하고, 결함이 발생했던 소스 코드와 현재 개발 중인 무기 체계의 소스 코드를 비교 검토하는, 개발 단계 무기 체계의 SW 품질 검증 방법.According to paragraph 1,
In the source code structure analysis, the proposal application number of the SW defect DB is used to check files before and after the change of the source code, and compare and review the source code where the defect occurred and the source code of the weapon system currently under development, a weapon system in the development stage. SW quality verification method.
소스 코드 구조 분석은 기존의 SW 결함이 있는 소스 코드의 구현 패턴과 현재 구현된 소스 코드의 구현 패턴이 비슷한지 비교하는 방법이고, 데이터 처리 방식과 로직의 구현 패턴이 SW 결함이 발생했던 패턴과 유사한지 비교하는 것을 포함하는, 개발 단계 무기 체계의 SW 품질 검증 방법.According to paragraph 1,
Source code structure analysis is a method of comparing whether the implementation pattern of the source code with existing SW defects is similar to the implementation pattern of the currently implemented source code, and whether the data processing method and logic implementation pattern are similar to the pattern in which the SW defect occurred. A SW quality verification method for weapon systems in the development stage, including comparison.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020230078320A KR102647446B1 (en) | 2023-06-19 | 2023-06-19 | SW quality verification system and method of weapon system under development stage |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020230078320A KR102647446B1 (en) | 2023-06-19 | 2023-06-19 | SW quality verification system and method of weapon system under development stage |
Publications (1)
Publication Number | Publication Date |
---|---|
KR102647446B1 true KR102647446B1 (en) | 2024-03-13 |
Family
ID=90299080
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020230078320A KR102647446B1 (en) | 2023-06-19 | 2023-06-19 | SW quality verification system and method of weapon system under development stage |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102647446B1 (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20120017207A (en) * | 2010-08-18 | 2012-02-28 | 재단법인 국방기술품질원 | System and method for reviewing production readiness on weapon acquisition process using checklist |
KR101547248B1 (en) * | 2013-12-10 | 2015-08-25 | 슈어소프트테크주식회사 | Moulde and method for producting total quality score of software, and computer readable recording medium having program the method |
KR101734418B1 (en) * | 2015-10-30 | 2017-05-25 | (주)씽크포비엘 | Method and Apparatus For Software Hazard Analysis |
KR102126960B1 (en) * | 2020-04-24 | 2020-06-25 | 한화시스템 주식회사 | Reliability testing integrated-platform of weapon system software for next-generation naval ship |
KR20210035363A (en) * | 2019-09-23 | 2021-04-01 | 국방기술품질원 | Software reliability test system and method |
-
2023
- 2023-06-19 KR KR1020230078320A patent/KR102647446B1/en active IP Right Grant
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20120017207A (en) * | 2010-08-18 | 2012-02-28 | 재단법인 국방기술품질원 | System and method for reviewing production readiness on weapon acquisition process using checklist |
KR101547248B1 (en) * | 2013-12-10 | 2015-08-25 | 슈어소프트테크주식회사 | Moulde and method for producting total quality score of software, and computer readable recording medium having program the method |
KR101734418B1 (en) * | 2015-10-30 | 2017-05-25 | (주)씽크포비엘 | Method and Apparatus For Software Hazard Analysis |
KR20210035363A (en) * | 2019-09-23 | 2021-04-01 | 국방기술품질원 | Software reliability test system and method |
KR102126960B1 (en) * | 2020-04-24 | 2020-06-25 | 한화시스템 주식회사 | Reliability testing integrated-platform of weapon system software for next-generation naval ship |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Cordesman et al. | The gulf military balance in 2012 | |
Holmes et al. | Conceptual system of systems enabling maritime dominance in the littorals | |
KR102647446B1 (en) | SW quality verification system and method of weapon system under development stage | |
Casola et al. | System architecting and analysis of medium displacement unmanned surface vehicle “Sea Hunter” as a surface warfare component of distributed lethality | |
Piekarski | Polish Armed Forces and hybrid war: current and required capabilities | |
Colom-Piella | An A2/AD in the Western Mediterranean? Is Algeria developing anti-access/area-denial capabilities? | |
Topychkanov | Russia’s defence spending and procurement | |
Lua | Systems engineering approach for conceptual design of frigate | |
Clark et al. | Viability of Medium-Sized Unmanned Surface Vehicles to Protect Surface Action Groups Against Anti-Ship Cruise Missiles | |
Tanaka | Taiwan and Pacific Command | |
Way | Water-Based Mitigation Techniques and Network Integration to Counter Drone Swarms | |
RAICH | THE ROLE OF AH-1Z AND UH-1Y HELICOPTERS IN FUTURE UNITED STATES | |
Kristensen et al. | Russian nuclear weapons, 2024 | |
Jacobson | The Littoral Combat Ship (LCS) Surface Warfare (SUW) module determining the best mix of surface-to-surface and air-to-surface missiles | |
Shebalin | SYSTEMS ENGINEERING CAPSTONE PROJECT REPORT | |
Banzali et al. | A systems approach to architecting a mission package for LCS support of amphibious operations | |
Davidson | Surface action group defense model | |
Hagerty et al. | DDG 1000 vs. DDG 51: An analysis of US Navy destroyer procurement | |
Department of the Navy Washington United States | US Navy Program Guide 2017 | |
Heatley III et al. | Department of the Navy Science and Technology Requirements Guidance (STRG). | |
Bell | THE NEW JERSEY TOMAHAWK STORY: FROM RETIREMENT TO RENAISSANCE A NEW STRIKE WARFARE CAPABILITY | |
Joiner | Australia's air strike capability: a personal and critical perspective | |
Scrivener | Beginner's user guide for the MAGTF tactical Warfare Simulation | |
OFFICE OF THE CHIEF OF NAVAL OPERATIONSWASHINGTON DC DIRECTOR TEST AND EVALUATION AND TECHNOLOGY REQUIREMENTS | The 1997 Science and Technology Requirements Guidance (STRG) | |
Siddiqui et al. | A systems approach to finding cost-effective alternatives to European Ballistic Missile Defense |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |